Tin tức và phân tích của tất cả các thiết bị di động

Safari được nhắm mục tiêu trong hai lần khai thác nữa tại Pwn2Own Security …

Khi hội nghị Pwn2Own hàng năm tiếp tục diễn ra ngày hôm nay, Safari vẫn là mục tiêu chung của các nhà nghiên cứu bảo mật. Tiếp theo những kỳ tích mà chúng tôi đã báo cáo vào đầu ngày hôm nay, ngày thứ hai của hội nghị mang lại nhiều tin tức hơn cho Apple…

Đầu tiên, theo kết quả được đăng trên trang web Sáng kiến ​​Zero Day của Trend Micro vào tối nay, Georgi Geshev, Alex Plaskett và Fabi Beterke của MWR Labs đã sử dụng hai lỗ hổng để khai thác Safari và cuối cùng thoát khỏi hộp cát. Điều này có nghĩa là người khai thác về mặt lý thuyết sẽ có thể truy cập các quyền ngoài Safari.

Nhóm MWR Labs cuối cùng đã kiếm được 55.000 đô la và 5 Master of Pwn điểm.

MWR Labs – Alex Plaskett, Georgi Geshev, Fabi Beterke, nhắm mục tiêu Apple Safari với lối thoát hộp cát

Thành công: Nhóm đã sử dụng hai lỗ hổng để khai thác Safari và thoát khỏi hộp cát. Họ kiếm được cho mình 55.000 đô la và 5 Master of Pwn điểm.

Trong một phiên riêng biệt, Nick Burnett, Markus Gaasedelen và Patrick Biernat của Hệ thống Ret2 đã nhắm mục tiêu vào Safari bằng việc nâng cao các lỗ hổng đặc quyền trong hạt nhân macOS. Nhóm nghiên cứu cuối cùng đã không thể hoàn thành khai thác của họ trong thời gian quy định của họ, mặc dù họ đã làm cho nó hoạt động sau thực tế.

Markus Gaasedelen, Nick Burnett, Patrick Biernat của Ret2 Systems, Inc. Apple Safari với nhân macOS EoP

Không đạt: Thí sinh không thể làm cho bài khai thác của mình hoạt động trong thời gian quy định.

Khía cạnh quan trọng nhất của hội nghị Pwn2Own, bắt đầu từ năm 2007, là các nhà phát triển thích Apple được thông báo về việc khai thác và có nhiều cơ hội để vá những gì có thể là lỗi phần mềm nghiêm trọng.

Nguồn: 9to5mac